Prijevara protokola za razlučivanje adrese je strategija koja uključuje slanje krivotvorenog ARP-a ili poruke o protokolu za razrješenje adrese lokalnoj Ethernet mreži. Glavna funkcija ARP lažiranja je preusmjeravanje prometa s jedne IP adrese na MAC adresu autora lažiranja. Proces funkcionira tako da se Ethernet mreža prevari da pokupi krivotvorenu adresu i usmjeri promet da završi lažnom adresom umjesto da bude usmjeren na pravu IP adresu.
Nakon što se promet usmjeri kroz proces lažiranja protokola za rješavanje adrese, izvor lažne adrese ima dvije mogućnosti. Najprije se primljeni podaci mogu procijeniti i zatim proslijediti na stvarno odredište. U ovoj opciji podaci se ne mijenjaju ni na koji način. Ovaj pristup poznat je kao pasivno njuškanje.
Druga opcija koja rezultira lažiranjem protokola za razlučivanje adrese uključuje primanje presretnutih podataka i njihovu promjenu na neki način. Izmijenjeni podaci se zatim prosljeđuju primatelju koji je namijenjen, koji neće imati razloga misliti da podaci nisu došli izravno od izvornog pošiljatelja. Ovo se obično naziva napadom čovjeka u sredini.
Dok se lažiranje protokola za rješavanje adrese često koristi u upitne svrhe, proces također ima neke sasvim legitimne aplikacije. Mnoge tvrtke koriste više od jedne IP adrese za usmjeravanje prometa na svoje web stranice. Zajedno s URL-om glavne stranice, oni također mogu stvoriti niz generičkih URL-ova i povezanih IP adresa koje će generirati pasivni promet. U ovoj aplikaciji, korisnici interneta nailaze na jednu od ovih generičkih adresa, kliknu na vezu i prolaze kroz zadani pristupnik na glavnu web stranicu putem funkcije prosljeđivanja ARP procesa.
Kada se koristi u svrhe hvatanja podataka bez autorizacije, lažiranje protokola za razlučivanje adrese ponekad se naziva ARP trovanjem ili ARP poison routingom. Ovi nadimci pomažu da se opiše korištenje protokola u svrhe koje nisu u najboljem interesu pošiljatelja ili primatelja izvornog upita.